
Alerta en la cadena de confianza HTTPS: SSL.com permitió emitir certificados sin control real del dominio
Un fallo crítico en la validación de dominios de SSL.com —una de las Autoridades Certificadoras (CA) reconocidas por navegadores como Chrome, Firefox y Safari— ha puesto en jaque la integridad del ecosistema SSL/TLS. La vulnerabilidad permitía a actores maliciosos obtener certificados válidos para dominios que no controlaban, abriendo la puerta a ataques de suplantación y espionaje sin que los usuarios recibieran advertencia alguna. Vulnerabilidad en el método DCV: cómo funcionaba el ataque El incidente se centra en el mecanismo Domain Control Validation (DCV), específicamente en el método 3.2.2.4.14 definido en los Baseline Requirements del CA/Browser Forum. Este método utiliza un correo electrónico especificado en un registro DNS TXT para validar que el solicitante de un certificado tiene control sobre un